Apache Tomcat全系再曝嚴重安全漏洞

jopen 11年前發布 | 30K 次閱讀 Apache Tomcat

        Apache Tomcat 全系產品再次爆出嚴重的安全漏洞,其中包括 2 個 DoS 漏洞和 3 個信息泄露漏洞。 

Apache Tomcat全系再曝嚴重安全漏洞

        1.   CVE-2014-0095:DoS(拒絕服務)漏洞 

        如果 AJP 請求中設置了一個長度為 0 的內容,會導致 AJP 請求掛起,這會消耗一個請求處理線程,可能導致拒絕服務攻擊。 

        受影響版本:Apache Tomcat 8.0.0-RC2~8.0.3 

        2.   CVE-2014-0075:DoS(拒絕服務)漏洞 

        攻擊者可以制作一個特殊大小的 chunked 請求,允許大量數據流傳輸到服務器,并可以繞過各種大小驗證,從而導致 DoS 攻擊。 

        受影響版本: 

  • Apache Tomcat 8.0.0-RC1~8.0.3
  • Apache Tomcat 7.0.0~7.0.52
  • Apache Tomcat 6.0.0~6.0.39

3.   CVE-2014-0096:信息泄露漏洞 

        默認的 servlet 可以讓 Web 應用程序定義一個 XSLT,用于格式化目錄列表。當在一個安全管理機制下運行時,這些進程沒有受到和 Web 應用程序一樣的約束條件,使得惡意 Web 應用通過使用外部 XML 來繞過安全限制。 

        受影響版本: 

  • Apache Tomcat 8.0.0-RC1~8.0.3
  • Apache Tomcat 7.0.0~7.0.52
  • Apache Tomcat 6.0.0~6.0.39

4.   CVE-2014-0097:信息泄露漏洞 

        用于解析請求內容長度頭的代碼沒有檢查溢出,這將導致請求泄露。 

        受影響版本: 

  • Apache Tomcat 8.0.0-RC1~8.0.3
  • Apache Tomcat 7.0.0~7.0.52
  • Apache Tomcat 6.0.0~6.0.39

5.   CVE-2014-0119:信息泄露漏洞 

        在特定情況下,惡意 Web 應用可能取代 Tomcat 中的 XML 解析器來處理默認 servlet 的 XSLT、JSP 文檔、TLD(標簽庫描述符)和標簽插件配置文件,注入的 XML 解析器可能會繞過針對 XML 外部實體的限制。 

        受影響版本: 

  • Apache Tomcat 8.0.0-RC1~8.0.5
  • Apache Tomcat 7.0.0~7.0.53
  • Apache Tomcat 6.0.0~6.0.39

解決方法: 

        各分支產品升級至最新的版本。 

  • Tomcat 8.x 分支升級至 Tomcat 8.0.8 或更新版本
  • Tomcat 7.x 分支升級至 Tomcat 7.0.54 或更新版本
  • Tomcat 6.x 分支升級至 Tomcat 6.0.41 或更新版本

        下載地址http://tomcat.apache.org/ 

        下面來看看那些年被曝出 Tomcat 漏洞。 

來自: www.iteye.com

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!